Код устройства windows 10 что это

Обновлено: 30.06.2024

В Windows 10 такое происходит чаще всего по двум причинам. Первая — устройство неисправно. Вторая — отсутствует подходящий драйвер. Вот что можно сделать в такой ситуации.

1. Проверьте работоспособность устройства

Отключите девайс и подсоедините его к другому компьютеру или ноутбуку. Если он функционирует нормально, проблема не в железе. Когда устройство не определяется ни на одном компьютере, придётся менять его по гарантии.

2. Подключите устройство к другому порту

Возможно, дело именно в нём. Если в вашем компьютере есть и USB 2.0, и USB 3.0, попробуйте вставить гаджет в порты обеих версий.

Иногда старые устройства некорректно работают с USB-портами нового формата. Поэтому, если у вас, скажем, есть древний принтер, лучше всего подключать его к разъёму USB 2.0. С новыми девайсами, которые требуют высокой скорости передачи данных, стоит взаимодействовать через порт USB 3.0.

Наконец, порт может быть неисправен, и переключение в другой разъём иногда решает проблему.

3. Переустановите устройство

Отключите девайс от компьютера. Затем щёлкните на него в «‎Диспетчере устройств» правой кнопкой мыши и нажмите «‎Удалить устройство». Подключите обратно, нажмите «Действие» → «Обновить конфигурацию устройства» и подождите. Имейте в виду, что компьютер должен быть подключён к интернету. Если гаджет не заработает, переходите к следующему пункту.

4. Принудительно обновите драйверы

Кликните по иконке устройства правой кнопкой мыши и выберите вариант «‎Обновить драйверы». Нажмите «‎Автоматический поиск драйверов» и немного подождите. Если результата нет, идём дальше.

5. Обновите систему

У систем с отключённым обновлением нередко бывают проблемы с совместимостью оборудования. Нажмите «‎Пуск» → «‎Параметры» → «‎Обновление и безопасность» и исправьте это. Microsoft распространяет драйверы устройств через обновления, и велика вероятность, что девайс заработает.

6. Установите подходящий драйвер вручную

Зайдите на официальный сайт производителя устройства, найдите там свой девайс и скачайте для него программное обеспечение, если оно имеется. Установите драйвер как обычную программу, перезагрузите компьютер и проверьте работоспособность девайса снова.

7. Отключите функцию «‎Быстрый запуск»

Для этого нажмите «‎Пуск» и наберите «‎Питание». Щёлкните на «‎Выбор схемы управления питанием» → «Действия кнопок питания». Нажмите «‎Изменение параметров, которые сейчас недоступны» и снимите галочку напротив «‎Включить быстрый запуск (рекомендуется)».

Выключите компьютер (не перезагрузите, именно выключите) и проверьте, изменилось ли что-нибудь.

8. Выключите энергосбережение USB-портов

Если девайс отключается только после спящего режима, можно попробовать ещё один способ. Нажмите «‎Пуск» и наберите «‎Питание», откройте «‎Изменение схемы управления питанием» → «Изменить дополнительные параметры питания».

В появившемся окне щёлкните на «Параметры USB» → «‎Параметр временного отключения USB-порта» и нажмите «Запрещено‎».

Если проблема связана с Wi-Fi-модулем, который вы никак не можете заставить нормально работать, нажмите также «‎Параметры адаптера беспроводной сети» → «Режим энергосбережения‎» и установите «‎Максимальная производительность». Щёлкните OK и перезагрузите компьютер.

9. Отключите энергосбережение устройства

Щёлкните на девайс в «Диспетчере устройств‎» правой кнопкой мыши и нажмите «‎Свойства». Перейдите на вкладку «‎Управление электропитанием» и отключите галочку «‎Разрешить отключение этого устройства для экономии энергии». Нажмите OK и перезагрузитесь. Эта опция доступна не для всех устройств.

10. Откатите драйвер устройства

Если проблема с девайсом возникала после очередного обновления, может помочь откат драйвера. Откройте «‎Диспетчер устройств», кликните на девайс правой кнопкой мыши, выберите «Свойства‎» → «Драйвер‎» → «‎Откатить». Кнопка доступна не всегда, но если она есть, можно попробовать её нажать.

Надеемся, один из перечисленных советов сработал и устройство больше не даёт сбоёв.

Друзья, наверное каждый из нас сталкивался с такой ситуацией, когда есть периферийное устройство для компьютера, например USB WI-FI адаптер, заказанный в Китае, но оно пришло без необходимых драйверов. На корпусе нет внятной маркировки или драйвера для устройства поставляются только для определенной версии Windows. Что же делать в такой ситуации? И что такое ID устройства? Ответы на эти вопросы вы найдёте ниже в статье.

Общая информация об ID устройствах

Индикатор устройства содержит важную техническую информацию. В состав информации ID устройства входит производитель и модель оборудования. Код устройства - это уникальный номер, который присваивается оборудованию ПК. При помощи информации ID ОС автоматически определяет необходимый драйвер для работы оборудования. Если в состав операционной системы или в базе драйверов, которые находятся на серверах Microsoft (при условии подключенного интернета) находится необходимый драйвер, то происходит его автоматическая установка. Если система не смогла найти драйвер, то пользователь увидит надпись «Подключено неизвестное устройство» и столкнется с необходимостью поиска нужного программного обеспечения. Зная код ID устройства можно найти необходимый драйвер.

Как узнать код ID устройства

Рассмотрим более подробно ситуацию с поиском драйвера для неизвестного устройства. В этом нам как раз поможет код ID устройства. Воспользуемся стандартными средствами Windows без установки стороннего программного обеспечения.

В первую очередь нам необходимо открыть «Диспетчер устройств». Войти в него можно несколькими способами. Рассмотрим самые простые и распространенные:

panel upr

Переходим в меню «Пуск» и выбираем «Панель управления». Ищем и нажимаем на «Диспетчер устройств».

panel upr

На ярлыке «Мой компьютер» нажимаем правой кнопкой мыши и выбираем пункт «Управление». Затем открываем ветку «Диспетчер устройств».

В «Диспетчере устройств» переходим к «Неизвестному устройству» или к устройству с восклицательным знаком. Ведь желтый восклицательный знак информирует нас о некорректной работе устройства или отсутствующем, устаревшем драйвере.

codeID

На устройстве с восклицательным знаком нажимаем правой кнопкой мыши и выбираем пункт «Свойства». Откроется новое окно, в котором открываем вкладку «Сведения». Нажимаем на выпадающий список «Сведения» и выбираем пункт «ИД оборудования».

В моём случае Китайский Wi-Fi адаптер 802.11 WLAN Adapter имеет код ИД следующий:

USB\VID_0BDA&PID_8176&REV_0200 Код можно скопировать, нажав правую кнопку мыши и выбрать «Копировать». Дальше, непосредственно для поиска драйвера, вставляем код ИД в поисковую строчку, например в Яндекс или Google. Таким образом найдёте в поисковой выдаче необходимый драйвер.

Отдавайте предпочтения авторитетным сайтам с драйверами, во избежание скачивания неизвестных утилит или зараженных архивов. После загрузки драйвера на компьютер установите его ингалятором. Если его нет, то установите оригинальный драйвер вручную.

Для этого снова заходим в «Диспетчер устройств» - повторите пункты описанные выше.

Заходите во вкладку «Драйвер» вашего устройства и нажимайте «Обновить». Затем выберите пункт «Выполнить поиск драйверов на этом компьютере». Не забудьте указать путь до папки с распакованным драйвером через инструмент «Обзор». Выберите драйвер для своей операционной системы и нажимайте на пункт «ОК» и «Далее».

Подведем итоги

Теперь вы знаете как при помощи только одного кода ID устройства, без другой информации, найти необходимые драйвера для вашего устройства, компьютерной мышки, клавиатуры, сетевого адаптера и т.д. При помощи кода устройства можно «Взбодрить» и заставить работать любое устройство вашего компьютера, если, конечно, оно изначально рабочее ;)

Дорогой читатель! Возможно, тебя заинтересуют следующие статьи:

Device Guard – набор программно-аппаратных технологий защиты, доступный для устройств с Windows 10. Статья посвящена одной из компонент Device Guard – политике Code Integrity (CI). С деталями настройки и применения CI можно познакомиться здесь.

В современном мире киберугрозы развиваются очень быстро. Технологии защиты уже не поспевают за развитием вредоносных программ, как за их количеством, так и расширяющимся спектром атак.

Вирусы из забавы для одиночек переросли в организованную киберпреступность. Автоматизация и низкая стоимость сложных атак не оставляет шанса даже небольшим компаниям оставаться незамеченными.


Классическое решение основывается на трех основных условиях: установленные обновления, обновленный антивирус и отсутствие административных привилегий. Это уже давно сложившийся подход. Однако, совершенно легальная с точки зрения антивируса программа может выполнять нежелательные действия и не использовать при этом уязвимости ПО. Такой взгляд на безопасность ставит под подозрение любую программу. Уже нельзя полагаться на список сигнатур антивируса, а анализировать действия всех программ довольно трудно.

Новые угрозы требуют новых решений безопасности, и в Windows 10 они уже имеются. Одно из решений – запускать только одобренное программное обеспечение. Такой подход успешно опробован на мобильных платформах Windows и Apple. В них абсолютно все ПО проходит проверку и имеет цифровую подпись, на основании которой устройство разрешает его запуск. В Windows эту функцию обеспечивает механизм проверки целостности кода – Code Integrity (CI).


Уже на стадии запуска компьютера можно контролировать запуск программного обеспечения, подписанного доверенными сертификатами. Далее, имея список своего программного обеспечения, можно запретить запуск чего-то иного, и задача обеспечения безопасности решена. Список доверенных сертификатов, используемых для подписи исполняемых файлов, представляет собой файл-политику, которым и руководствуется операционная система.

Но мир ПО на Windows весьма разнообразен, и далеко не все программы имеют цифровые подписи, а многие не получат их никогда. Для этого механизм Code Integrity может использовать подписанные вашим сертификатом каталоги – списки файлов программы и их хэш-коды.

В итоге, для использования нового механизма, требуется создать политику, содержащую список доверенных сертификатов и хэш-коды не подписанных файлов и, при необходимости, дополнить её файлами-каталогами разрешенного программного обеспечения.

Самым простым использование Device Guard будет для новых, либо уже имеющихся рабочих мест с фиксированным списком ПО. Достаточно сформировать политику целостности кода и активировать функционал, после этого ничто постороннее не сможет запуститься на этих компьютерах.

Существует также возможность создания политик на основе нескольких возможных вариантов рабочих мест и слияние их в единую политику, назначаемую в последующем всем рабочим местам.

Для продвинутых пользователей, которые сами выбирают и устанавливают программы, достаточно режима аудита. Журнал запускаемых приложений пригодится в дальнейшем для определения нужных и ненужных программ.

Замечу, Device Guard с механизмами Code Integrity и Virtualization Based Security (VBS) доступен только в редакции Windows 10 Enterprise.

Настройка Device Guard в пользовательском режиме (User Mode Code Integrity) наиболее близка к обычным задачам ограничения запуска программного обеспечения.
Для того чтобы создать политику Code Integrity на эталонном компьютере, потребуется создать теневую копию диска и запустить командлет сканирования файлов. В данном случае теневая копия позволяет получить процессу сканирования доступ ко всем, в том числе открытым на момент сканирования, файлам.


Полученный снимок диска, подмонтированный в папку C:\scpy, можно просканировать следующим командлетом:

Данная команда создаст список подписей (сертификатов), обнаруженных на эталонном компьютере, и посчитает хэш-коды исполняемых файлов, не имеющих подписи. Результатом будет XML-файл содержащий следующие параметры:


Опция, включающая работу модуля Code Integrity в режиме аудита, при котором все не попадающие под сформированную политику исполняемые файлы записываются в журнал аудита.


Пример обнаруженного сертификата. Все подписанные им исполняемые файлы будут выполняться без ограничений.


Пример обнаруженного файла без цифровой подписи. При совпадении хэш-кода, данный файл будет запущен.

Полученный XML-файл необходимо скомпилировать в бинарный формат и поместить в системную папку C:\Windows\System32\CodeIntegrity\.


После перезагрузки компьютера механизм Code Integrity начнет работу в режиме аудита. Проверив запуск и работу всех необходимых программ, можно дополнить политику данными, собранными аудитом, выполнив следующую команду.


Ключ -Audit указывает, что необходимо создать политику на основе записей в журнале аудита.
Файл AuditPolicy.xml аналогичен по структуре файлу BasePolicy.xml, сформированному ранее.
Для объединения результатов первичного сканирования и собранной в режиме аудита информации существует команда объединения политик.


Чтобы включить принудительное применение политики, в полученном файле отключаем режим аудита.


В результате удаляется запись Enabled:Audit Mode из XML-файла, и такая политика будет блокировать всё неучтенное в ней ПО.

Далее компилируем XML-файл в бинарный формат, снова выполнив команду


Распространить политику на целевые компьютеры можно как скопировав удобным способом файл SIPolicy.bin, так и воспользовавшись групповой политикой Windows 10 в разделе Computer Configuration\Administrative Templates\System\Device Guard.


Политика Code Integrity представляет собой монолитный список разрешенного программного обеспечения, что не всегда удобно. Для использования новых или обновленных программ, если их не удаётся заверить электронной подписью, можно создать файл-каталог.

Для примера возьмём программу 7zip, для которой создадим файл каталога, содержащий как данные об дистрибутиве, так и о всех исполняемых файлах после установки дистрибутива.

Для этого на станции без активного Device Guard запустим утилиту мониторинга PackageInspector (входит в состав Windows 10 Enterprise), указав в качестве параметров букву диска для наблюдения и запускаемый файл дистрибутива программы.

По окончании установки 7zip проверяем его запуск и работу и останавливаем мониторинг командой

Файл 7zip.cdf покажет все исполняемые файлы, подвергшиеся мониторингу.
Файл 7zip.cat содержит скомпилированную информацию для Device Guard.

Чтобы созданный файл каталога стал доверенным для Device Guard, подпишем его своей цифровой подписью.

Если у администратора уже имеется импортированный сертификат с назначением Code Sign, его можно использовать для подписи прямо из PowerShell, указав алгоритм хеширования SHA256, необходимый для Device Guard.


Сертификат должен быть выдан доверенным центром сертификации, корневой сертификат которого был импортирован на эталонный компьютер перед созданием политики.

Далее нужно поместить сгенерированный и подписанный файл каталога на нужные компьютеры, скопировав в хранилище каталогов по пути
C:\Windows\System32\CatRoot\

В отличие от политики, файлы каталогов применяются сразу и без перезагрузки. Теперь установка и работа 7zip на компьютере разрешена.

Device Guard – набор программно-аппаратных технологий защиты, доступный для устройств с Windows 10. Статья посвящена одной из компонент Device Guard – политике Code Integrity (CI). С деталями настройки и применения CI можно познакомиться здесь.

В современном мире киберугрозы развиваются очень быстро. Технологии защиты уже не поспевают за развитием вредоносных программ, как за их количеством, так и расширяющимся спектром атак.

Вирусы из забавы для одиночек переросли в организованную киберпреступность. Автоматизация и низкая стоимость сложных атак не оставляет шанса даже небольшим компаниям оставаться незамеченными.


Классическое решение основывается на трех основных условиях: установленные обновления, обновленный антивирус и отсутствие административных привилегий. Это уже давно сложившийся подход. Однако, совершенно легальная с точки зрения антивируса программа может выполнять нежелательные действия и не использовать при этом уязвимости ПО. Такой взгляд на безопасность ставит под подозрение любую программу. Уже нельзя полагаться на список сигнатур антивируса, а анализировать действия всех программ довольно трудно.

Новые угрозы требуют новых решений безопасности, и в Windows 10 они уже имеются. Одно из решений – запускать только одобренное программное обеспечение. Такой подход успешно опробован на мобильных платформах Windows и Apple. В них абсолютно все ПО проходит проверку и имеет цифровую подпись, на основании которой устройство разрешает его запуск. В Windows эту функцию обеспечивает механизм проверки целостности кода – Code Integrity (CI).


Уже на стадии запуска компьютера можно контролировать запуск программного обеспечения, подписанного доверенными сертификатами. Далее, имея список своего программного обеспечения, можно запретить запуск чего-то иного, и задача обеспечения безопасности решена. Список доверенных сертификатов, используемых для подписи исполняемых файлов, представляет собой файл-политику, которым и руководствуется операционная система.

Но мир ПО на Windows весьма разнообразен, и далеко не все программы имеют цифровые подписи, а многие не получат их никогда. Для этого механизм Code Integrity может использовать подписанные вашим сертификатом каталоги – списки файлов программы и их хэш-коды.

В итоге, для использования нового механизма, требуется создать политику, содержащую список доверенных сертификатов и хэш-коды не подписанных файлов и, при необходимости, дополнить её файлами-каталогами разрешенного программного обеспечения.

Самым простым использование Device Guard будет для новых, либо уже имеющихся рабочих мест с фиксированным списком ПО. Достаточно сформировать политику целостности кода и активировать функционал, после этого ничто постороннее не сможет запуститься на этих компьютерах.

Существует также возможность создания политик на основе нескольких возможных вариантов рабочих мест и слияние их в единую политику, назначаемую в последующем всем рабочим местам.

Для продвинутых пользователей, которые сами выбирают и устанавливают программы, достаточно режима аудита. Журнал запускаемых приложений пригодится в дальнейшем для определения нужных и ненужных программ.

Замечу, Device Guard с механизмами Code Integrity и Virtualization Based Security (VBS) доступен только в редакции Windows 10 Enterprise.

Настройка Device Guard в пользовательском режиме (User Mode Code Integrity) наиболее близка к обычным задачам ограничения запуска программного обеспечения.
Для того чтобы создать политику Code Integrity на эталонном компьютере, потребуется создать теневую копию диска и запустить командлет сканирования файлов. В данном случае теневая копия позволяет получить процессу сканирования доступ ко всем, в том числе открытым на момент сканирования, файлам.


Полученный снимок диска, подмонтированный в папку C:\scpy, можно просканировать следующим командлетом:

Данная команда создаст список подписей (сертификатов), обнаруженных на эталонном компьютере, и посчитает хэш-коды исполняемых файлов, не имеющих подписи. Результатом будет XML-файл содержащий следующие параметры:


Опция, включающая работу модуля Code Integrity в режиме аудита, при котором все не попадающие под сформированную политику исполняемые файлы записываются в журнал аудита.


Пример обнаруженного сертификата. Все подписанные им исполняемые файлы будут выполняться без ограничений.


Пример обнаруженного файла без цифровой подписи. При совпадении хэш-кода, данный файл будет запущен.

Полученный XML-файл необходимо скомпилировать в бинарный формат и поместить в системную папку C:\Windows\System32\CodeIntegrity\.


После перезагрузки компьютера механизм Code Integrity начнет работу в режиме аудита. Проверив запуск и работу всех необходимых программ, можно дополнить политику данными, собранными аудитом, выполнив следующую команду.


Ключ -Audit указывает, что необходимо создать политику на основе записей в журнале аудита.
Файл AuditPolicy.xml аналогичен по структуре файлу BasePolicy.xml, сформированному ранее.
Для объединения результатов первичного сканирования и собранной в режиме аудита информации существует команда объединения политик.


Чтобы включить принудительное применение политики, в полученном файле отключаем режим аудита.


В результате удаляется запись Enabled:Audit Mode из XML-файла, и такая политика будет блокировать всё неучтенное в ней ПО.

Далее компилируем XML-файл в бинарный формат, снова выполнив команду


Распространить политику на целевые компьютеры можно как скопировав удобным способом файл SIPolicy.bin, так и воспользовавшись групповой политикой Windows 10 в разделе Computer Configuration\Administrative Templates\System\Device Guard.


Политика Code Integrity представляет собой монолитный список разрешенного программного обеспечения, что не всегда удобно. Для использования новых или обновленных программ, если их не удаётся заверить электронной подписью, можно создать файл-каталог.

Для примера возьмём программу 7zip, для которой создадим файл каталога, содержащий как данные об дистрибутиве, так и о всех исполняемых файлах после установки дистрибутива.

Для этого на станции без активного Device Guard запустим утилиту мониторинга PackageInspector (входит в состав Windows 10 Enterprise), указав в качестве параметров букву диска для наблюдения и запускаемый файл дистрибутива программы.

По окончании установки 7zip проверяем его запуск и работу и останавливаем мониторинг командой

Файл 7zip.cdf покажет все исполняемые файлы, подвергшиеся мониторингу.
Файл 7zip.cat содержит скомпилированную информацию для Device Guard.

Чтобы созданный файл каталога стал доверенным для Device Guard, подпишем его своей цифровой подписью.

Если у администратора уже имеется импортированный сертификат с назначением Code Sign, его можно использовать для подписи прямо из PowerShell, указав алгоритм хеширования SHA256, необходимый для Device Guard.


Сертификат должен быть выдан доверенным центром сертификации, корневой сертификат которого был импортирован на эталонный компьютер перед созданием политики.

Далее нужно поместить сгенерированный и подписанный файл каталога на нужные компьютеры, скопировав в хранилище каталогов по пути
C:\Windows\System32\CatRoot\

В отличие от политики, файлы каталогов применяются сразу и без перезагрузки. Теперь установка и работа 7zip на компьютере разрешена.

Читайте также: